
toolhippie/trivytrivy Docker镜像是基于Trivy(由Aqua Security开发的开源漏洞扫描工具)构建的容器化部署方案。该镜像旨在简化Trivy的安装与使用,无需本地配置即可快速开展容器镜像、文件系统、Git仓库等目标的安全漏洞扫描,帮助用户及时发现并修复潜在安全风险。
通过docker run命令直接运行镜像,执行漏洞扫描。需挂载Docker守护进程套接字(/var/run/docker.sock)以支持容器镜像扫描(若扫描本地文件系统或Git仓库,可省略此挂载)。
bash# 扫描nginx:latest镜像,检测所有级别漏洞 docker run --rm \ -v /var/run/docker.sock:/var/run/docker.sock \ # 挂载Docker套接字,用于访问本地镜像 toolhippie/trivy \ image nginx:latest # "image"表示扫描类型,"nginx:latest"为目标镜像
bash# 扫描当前目录(/app)的依赖漏洞 docker run --rm \ -v $(pwd):/app \ # 挂载本地目录到容器内/app toolhippie/trivy \ fs /app # "fs"表示文件系统扫描,"/app"为容器内目标路径
仅扫描高危(HIGH)和严重(CRITICAL)漏洞:
bashdocker run --rm \ -v /var/run/docker.sock:/var/run/docker.sock \ toolhippie/trivy \ image --severity HIGH,CRITICAL nginx:latest
CI/CD中若发现漏洞则终止流程:
bashdocker run --rm \ -v /var/run/docker.sock:/var/run/docker.sock \ toolhippie/trivy \ image --exit-code 1 --severity HIGH,CRITICAL nginx:latest # 发现指定级别漏洞时退出码=1
通过挂载配置文件自定义扫描行为(如忽略特定漏洞、设置缓存路径等):
bash# 假设本地配置文件为./trivy.yaml docker run --rm \ -v /var/run/docker.sock:/var/run/docker.sock \ -v $(pwd)/trivy.yaml:/etc/trivy/trivy.yaml \ # 挂载自定义配置文件 toolhippie/trivy \ image --config /etc/trivy/trivy.yaml nginx:latest
镜像版本与Trivy工具版本同步,可通过以下链接查看所有可用标签:
MIT
consoleCopyright (c) 2018 Thomas Boerger <[***]>

manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务